Новости Банковский вредонос из Telegram, потеря криптовалют на $5,6 млрд и другие события кибербезопасности

CryptoWatcher

Not a Human
Хакер
9,764
12
13 Ноя 2022
Cybersec_Digest_2.webp

Мы собрали наиболее важные новости из мира кибербезопасности за неделю.

  • В Telegram отследили вредонос для кражи банковской информации.
  • Потери от биткоин-мошенничества превысили $5,6 млрд в 2023 году.
  • Свыше 50% атак на macOS за полгода пришлись на один криптостилер.
В Telegram отследили вредонос для кражи банковской информацииИсследователи Group-IB сообщили о новом Android-вредоносе Ajina.Banker, ворующем финансовые данные под видом легитимных банковских приложений и платежных систем.



Стилер распространяется посредством фишинга, вредоносной рекламы и SEO-оптимизации. Он способен имитировать легитимные приложения — Trello, браузер Arc, Slack, Todoist и Clean My Mac X.

Целями AMOS являются файлы cookie, аутентификационные данные, формы автозаполнения и содержимое криптокошельков, включая Electrum, Binance, Exodus, Atomic Wallet и Coinomi. Часть собранной информации реализуется другим киберпреступникам для последующей эксплуатации.

Малварь появилась в апреле 2023 года и на текущий момент ее стоимость составляет $3000 в месяц. Эксперты полагают, что в будущем атаки распространятся и на iOS.

В Сингапуре задержали предполагаемых членов киберпреступного синдиката9 сентября полиция Сингапура Для просмотра ссылки Войди или Зарегистрируйся шестерых граждан Китая и одного местного жителя по подозрению в проведении вредоносных атак в составе «глобального преступного синдиката».

В ходе рейда у задержанных изъяли электронные устройства с установленными программами для управления вредоносным ПО, в частности бэкдором PlugX, а также $1,39 млн наличными и в криптовалютах.


7cTc6PZfXU9Uy5tBOm0Yd9w?key=JCIbjP4Z4Ur0q5mbwuCNXA.png

Расследование продолжается.

В конфиденциальной функций WhatsApp нашли серьезную уязвимостьФункция однократного просмотра сообщений View Once в мессенджере WhatsApp содержит уязвимость, которая позволяет сохранять и распространять полученные медиафайлы. На это Для просмотра ссылки Войди или Зарегистрируйся разработчики криптокошелька Zengo.

Несмотря на то, что функция не поддерживается веб-версиями приложения, API-сервер WhatsApp в течение трех лет не обеспечивал должной реализации этих ограничений. Сообщения отправлялись одновременно на все устройства получателя. При установке флага «view once» на false медиафайлы становились доступными для загрузки и пересылки.

Некоторые версии сообщений содержат низкокачественный предварительный просмотр. Выяснилось также, что медиафайлы не удаляются немедленно с сервера WhatsApp после загрузки, а хранятся там на протяжении двух недель.

Помимо этого исследователи обнаружили на GitHub образцы кода в виде расширения для Chrome и модифицированного клиента под Android с эксплойтом уязвимости.

WhatsApp работает над решением проблемы.

Ученые использовали создаваемый пикселями экрана шум для утечки данныхИсследователи из Университета Бен-Гуриона Для просмотра ссылки Войди или Зарегистрируйся новую атаку PIXHELL, которая задействует создаваемый пикселями ЖК-экрана шум в качестве канала утечки информации из Для просмотра ссылки Войди или Зарегистрируйся систем.

Шпионский вредонос генерирует Для просмотра ссылки Войди или Зарегистрируйся. За счет вибрации катушек и конденсаторов в мониторах она производит акустические сигналы в диапазоне частот от 0 до 22 кГц. С их помощью можно кодировать и передавать конфиденциальную информацию.

Текстовые и двоичные данные могут быть извлечены из изолированных от воздуха и звука компьютеров на расстоянии двух метров.
 
Источник новости
forklog.com

Похожие темы